در ۲۶ اسفند ۱۳۹۷
  • امنیت
  • چیپ های اینتل
  • حافظه اینتل
  • سیستم

محققان یک حفره جدید شناسایی کرده‌اند که همه چیپ‌های اینتل را تحت تأثیر قرار می‌دهد .  مشکل از قسمت پردازش حدس و گمانی است که برای راندمان بیشتر پردازنده ساخته شده است.

این حمله مانند حملات Spectre و Meltdown که در ژانویه ۲-۱۸ مطرح شدند از قسمت اجرای حدس و گمانی چیپ‌های اینتل برای افشای اطلاعات سوء‌استفاده می‌کند.

 

اما بر خلاف آن‌ها قسمت متفاوتی از پردازنده به نام بافر ترتیب حافظه را هدف قرار می‌دهد که برای مدیریت عملیات حافظه مورد استفاده قرار می‌گیرد و رابطه بسیار تنگاتنگی با حافظه کش دارد.

 

محققان انستیتوی پولی تکنیک ماساچوست و دانشگاه لوبک در آلمان از جزییات این حمله در یک مقاله تازه سخن گفتند. این مقاله همین ماه منتشر شد به وسیله سایت The Register عمومی شد.

 

چیپ های اینتل

 

 

بنا بر توضیحات محققان Spoiler به مانند حمله Spectre نیست و بنابراین وصله مربوطه در این مورد کاربردی ندارد.

 

بر اساس این مقاله :

«علت ریشه‌ای Spoiler  یک ضعف امنیتی در قسمت حدس و گمان آدرس حافظه در پیاده‌‌سازی زیر سیستم حافظه اینتل است که مستقیماً رفتار زمان‌بندی را به دلیل وجود تداخلات آدرس فیزیکی لو می‌دهد. بنابر این وصله‌ها و حربه‌های ضد Spectre نمی‌توانند در این مورد مؤثر واقع شوند.”

 

آن‌ها همچنین به دنبال چنین نقظه ضعفی در پردازنده‌های Arm و AMD گشتند اما مشکلی مشابه آن پیدا نکردند.

Spoiler یک روش نوین افشاگری در سطح معماری داخلی پردازنده به وجود آورده است که اطلاعات حساس در مورد نگاشت صفحات آدرس حافظه فیزیکی به پروسه‌های سطح کاربر را افشا می‌کند.

 

«افشاگری ذکر شده می‌تواند به وسیله تعداد محدودی از دستورات مورد سواستفاده واقع شود که در تمام نسل‌های اینتل از زمان نسل Core وجود دارد و حتی در ماشین‌های مجازی و محیط‌های قرنطینه هم می‌تواند استفاده شود.”

 

محققان می‌گویند اینتل تحقیق آن‌ها را تأیید کرده است.

 

چیپ های اینتل

 

 

اما مشکل این است که اینتل به گفته آن‌ها نمی‌تواند یک راه فرار موقت برای این مشکل داشته باشد. در این خلال یک راه فرار سخت افزاری می‌تواند کارگر واقع شود اما تأثیر منفی بر راندمان پردازنده خواهد داشت.

 

به گفته آنان در حملات تحت جاوا اسکریپت مرورگرهای می‌توانند این مشکل را با حذف تایمر دور بزنند اما حذف کل تایمرهای غیرعملی است.

 

احمد مقیمی که یکی از آن محققان است به سایت The Register گفته که شک دارد اینتل بتواند طی ۵ سال آینده این مشکل را برطرف کند.

 

“ اعتقاد شخصی من این است که وقتی صحبت زیرسیستم حافظه در میان باشد ایجاد تغییرات بسیار مشکل خواهد بود و این چیزی نیست که بتوان به راحتی با یک کد بسیار سطح پایین، بدون آسیب به راندمان پردازنده حل کرد.”

“ بنابراین من فکر نمی‌کنم که وصله‌ای برای این نوع حمله ظرف ۵ سال آینده میسر باشد و این می‌تواند دلیلی باشد که آن‌ها (اینتل) جزییات این اشکال را عمومی نکرده‌اند.”

چیپ های اینتلیکی از سخنگویان اینتل در بیانیه‌ای گفت که نرم افزارها میتوانند از این مشکل در امان باشند در حالی که رم‌های DRAM با راه فرار Rowhammer باید همچنان قرنطینه بمانند.

 

“ اینتل از این تحقیق با خبر شد و ما انتظار داریم که نرم‌افزارها بتوانند با استفاده از روش‌های تولید نرم‌افزار امن در سطح فیزیکی در امان باشند. این موضوع شامل روال‌های کنترلی که بر داده مورد نظر تکیه می‌کنند می باشد. همچنین انتظار داریم ماژول‌های DRAM کهاز حمله‌های شبیه Rowhammer فرار کردند همچنان در امان بمانند. حفاظت از مشتریانمان و داده‌هایشان همچنان بالاترین اولویت را برای ما دارد و ما از تلاش‌های جامعه امنیتی به خاطر تحقیقات ادامه دارشان تقدیر می‌کنیم.”